Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 16 jour(s)

Des chercheurs mettent en lumière une attaque JavaScript PWA redirigeant les utilisateurs vers des applications d'arnaque pour adultes

Des chercheurs en cybersécurité ont découvert une nouvelle campagne qui utilise des injections JavaScript malveillantes pour rediriger les visiteurs de sites sur des appareils mobiles vers une arnaque chinoise d'application web progressive (PWA) de contenu pour adultes. Alors que la charge utile elle-même n'est pas nouvelle (encore une arnaque de jeu pour adultes), la méthode de livraison est remarquable, a déclaré le chercheur Himanshu Anand lors d'une analyse publiée mardi.

  • Il y a 16 jour(s)

Google Chrome peut désormais changer automatiquement les mots de passe compromis avec son gestionnaire intégré

Google a annoncé une nouvelle fonctionnalité dans son navigateur Chrome qui permet à son gestionnaire de mots de passe intégré de changer automatiquement le mot de passe d'un utilisateur lorsqu'il détecte que les informations d'identification ont été compromises.

  • Il y a 17 jour(s)

Hazy Hawk utilise des enregistrements DNS pour pirater les domaines CDC et corporatifs afin de diffuser des logiciels malveillants

Un acteur de la menace connu sous le nom de Hazy Hawk a été observé piratant des ressources cloud abandonnées d'organisations de haut niveau, y compris des compartiments Amazon S3 et des points de terminaison Microsoft Azure, en exploitant des erreurs de configuration dans les enregistrements du système de noms de domaine (DNS). Les domaines piratés sont ensuite utilisés pour héberger des URL qui dirigent les utilisateurs vers des escroqueries et des logiciels malveillants via des systèmes de distribution de trafic (TDSes), selon

  • Il y a 17 jour(s)

Découverte de plus de 100 fausses extensions Chrome qui piratent les sessions, volent des identifiants et injectent des publicités

Un acteur de menace inconnu a été identifié comme étant à l'origine de plusieurs extensions malveillantes pour le navigateur Chrome depuis février 2024, qui se font passer pour des utilitaires apparemment sans danger mais intègrent des fonctionnalités secrètes pour exfiltrer des données, recevoir des commandes et exécuter du code arbitraire. L'acteur crée des sites web qui se font passer pour des services légitimes, des outils de productivité, des créations publicitaires ou d'analyse des médias.

  • Il y a 17 jour(s)

Vulnérabilité des rôles IAM par défaut AWS pour le mouvement latéral et l'exploitation inter-services

Des chercheurs en cybersécurité ont identifié des rôles IAM par défaut risqués affectant Amazon Web Services, pouvant permettre aux attaquants d'escalader les privilèges, de manipuler d'autres services AWS, voire de compromettre complètement des comptes AWS.

  • Il y a 17 jour(s)

Le combat encombré : Principaux enseignements du rapport 2025 sur l'état du Pentesting

Dans le nouveau rapport 2025 sur l'état du Pentesting, Pentera a interrogé 500 RSSI d'entreprises mondiales (dont 200 aux États-Unis) afin de comprendre les stratégies, les tactiques et les outils qu'ils utilisent pour faire face aux milliers d'alertes de sécurité, aux violations persistantes et aux risques cyber croissants qu'ils doivent gérer. Les résultats révèlent un tableau complexe de progrès, de défis et d'une mentalité changeante

  • Il y a 17 jour(s)

Cyber-attaques ciblant les ministères en Asie du Sud avec un malware personnalisé et des failles Office anciennes

Des institutions gouvernementales de haut niveau au Sri Lanka, au Bangladesh et au Pakistan ont été visées par une nouvelle campagne orchestrée par un groupe de menaces connu sous le nom de SideWinder. Les attaquants ont utilisé des e-mails d'hameçonnage ciblé associés à des charges utiles géo-clôturées pour s'assurer que seuls les victimes de pays spécifiques recevaient le contenu malveillant.

  • Il y a 17 jour(s)

Des pirates chinois utilisent la porte dérobée MarsSnake lors d'une attaque de plusieurs années contre une organisation saoudienne

Des chasseurs de menaces ont exposé les tactiques d'un acteur de menace aligné sur la Chine appelé UnsolicitedBooker qui a ciblé une organisation internationale non nommée en Arabie saoudite avec une porte dérobée précédemment non documentée appelée MarsSnake. ESET, qui a découvert en premier lieu les intrusions du groupe de piratage visant l'entité en mars 2023 et à nouveau un an plus tard, a déclaré que l'activité exploite des courriels de spear-phishing.

  • Il y a 17 jour(s)

Campagne de cryptojacking Linux utilisant Redis pour déployer un mineur XMRig

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de cryptojacking ciblant les serveurs Redis accessibles au public. Cette activité malveillante, nommée RedisRaider par Datadog Security Labs, scanne agressivement des parties aléatoires de l'espace IPv4 et utilise des commandes de configuration Redis légitimes pour exécuter des tâches cron malveillantes sur des systèmes vulnérables.

  • Il y a 17 jour(s)

Des packages malveillants sur PyPI utilisent les APIs d'Instagram et TikTok pour valider des comptes utilisateur

Des chercheurs en cybersécurité ont découvert des packages malveillants téléchargés sur le dépôt PyPI de Python, agissant comme des outils de vérification pour valider des adresses email volées via les APIs de TikTok et Instagram. Les trois packages ne sont plus disponibles sur PyPI. Voici les noms des packages Python incriminés : checker-SaGaF (2 605 téléchargements), steinlurks (1 049 téléchargements), sinnercore (3 300 téléchargements).

  • Il y a 18 jour(s)

Le site officiel de RVTools piraté pour diffuser le malware Bumblebee via un installeur piégé

Le site officiel de RVTools a été piraté pour servir un installeur compromis pour l'utilitaire de reporting de l'environnement VMware. Les sites Robware.net et RVTools.com sont actuellement hors ligne. Nous travaillons rapidement pour rétablir le service et apprécions votre patience, a déclaré la société dans un communiqué publié sur son site web. Robware.net et RVTools.com sont les seuls sites autorisés et pris en charge pour

  • Il y a 18 jour(s)

Les groupes de ransomware utilisent le malware Skitnet pour voler discrètement des données et accéder aux systèmes à distance

Plusieurs acteurs du ransomware utilisent un malware appelé Skitnet dans le cadre de leurs efforts de post-exploitation pour voler des données sensibles et établir un contrôle à distance sur les hôtes compromis. Skitnet a été vendu sur des forums clandestins comme RAMP depuis avril 2024, a déclaré la société suisse de cybersécurité PRODAFT à The Hacker News. Cependant, depuis début 2025, nous avons observé plusieurs opérateurs de ransomware l'utiliser.

  • Il y a 18 jour(s)

Pourquoi le CTEM est le Choix Gagnant pour les RSSI en 2025

La Gestion Continue de l'Exposition aux Menaces (CTEM) est passée du concept à la pierre angulaire, consolidant son rôle en tant que catalyseur stratégique pour les RSSI. Plus seulement un cadre théorique, le CTEM ancre désormais les programmes de cybersécurité d'aujourd'hui en alignant continuellement les efforts de sécurité avec les risques réels du monde. Au cœur du CTEM se trouve l'intégration de la Validation de l'Exposition Adversaire (AEV), une approche avancée et offensive.

  • Il y a 18 jour(s)

Mozilla corrige 2 failles Zero-Day exploitées lors de Pwn2Own Berlin avec 100K$ de récompense

Mozilla a publié des mises à jour de sécurité pour corriger deux failles critiques dans son navigateur Firefox qui pourraient potentiellement être exploitées pour accéder à des données sensibles ou exécuter du code. Les vulnérabilités, toutes deux exploitées en tant que zero-day à Pwn2Own Berlin, sont listées ci-dessous - CVE-2025-4918 - Une vulnérabilité d'accès hors limites lors de la résolution d'objets Promise qui pourrait permettre un

  • Il y a 18 jour(s)

Récapitulatif hebdomadaire : Vulnérabilités Zero-Day, Menaces internes, APT ciblés, Botnets et plus encore

Les leaders en cybersécurité ne font pas que lutter contre les attaques, ils protègent également la confiance, maintiennent le bon fonctionnement des systèmes et préservent la réputation de leur organisation. Les développements de cette semaine mettent en lumière un problème plus important : à mesure que nous dépendons davantage des outils numériques, les failles cachées peuvent croître silencieusement. Il ne suffit plus de simplement corriger les problèmes, la résilience doit être intégrée dès le départ dans tout.

  • Il y a 21 jour(s)

Un nouveau botnet nommé HTTPBot lance plus de 200 attaques DDoS ciblées dans les secteurs du jeu vidéo et de la technologie

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware de botnet appelé HTTPBot, qui a été principalement utilisé pour cibler l'industrie du jeu vidéo, ainsi que les entreprises technologiques et les institutions éducatives en Chine. Au cours des derniers mois, il s'est étendu de manière agressive, en utilisant continuellement des appareils infectés pour lancer des attaques externes, a déclaré NSFOCUS dans un rapport publié cette semaine.

  • Il y a 21 jour(s)

Les 10 meilleures pratiques pour une protection efficace des données

Les données sont le cœur de la productivité, et protéger les données sensibles est plus crucial que jamais. Avec l'évolution rapide des menaces cybernétiques et le resserrement des réglementations sur la confidentialité des données, les organisations doivent rester vigilantes et proactives pour protéger leurs actifs les plus précieux. Mais comment construire un cadre de protection des données efficace ? Cet article explore les meilleures pratiques de protection des données à suivre.

  • Il y a 21 jour(s)

Découverte par des chercheurs de nouvelles failles de sécurité dans les CPU Intel permettant des fuites de mémoire et des attaques Spectre v2

Des chercheurs de l'ETH Zürich ont découvert une nouvelle faille de sécurité impactant tous les processeurs Intel modernes, provoquant des fuites de données sensibles depuis la mémoire. Cette vulnérabilité, nommée Injection de Privilèges de Branche (BPI), peut être exploitée pour manipuler les prédictions.

  • Il y a 21 jour(s)

Campagne malware utilisant Remcos RAT via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell

Des chercheurs en cybersécurité ont dévoilé une nouvelle campagne de logiciels malveillants qui utilise un chargeur de shellcode basé sur PowerShell pour déployer un cheval de Troie d'accès à distance appelé Remcos RAT. Les acteurs de la menace livrent des fichiers LNK malveillants intégrés dans des archives ZIP, souvent déguisés en documents Office, a déclaré le chercheur en sécurité de Qualys, Akshay Thorve, dans un rapport technique. La chaîne d'attaque exploite mshta.exe pour

  • Il y a 21 jour(s)

Webinaire : De la programmation au Cloud au Centre opérationnel de sécurité (SOC) : Découvrez une manière plus intelligente de défendre les applications modernes

Les applications modernes évoluent rapidement, plus rapidement que la plupart des équipes de sécurité ne peuvent suivre. Alors que les entreprises se précipitent pour se développer dans le Cloud, la sécurité est souvent en retard. Les équipes analysent le code en isolation, réagissent tardivement aux menaces du Cloud et ne surveillent les alertes du SOC qu'après que les dommages sont faits. Les attaquants n'attendent pas. Ils exploitent les vulnérabilités en quelques heures. Pourtant, la plupart des organisations mettent des jours à réagir aux alertes critiques du Cloud. Ce retard n'est

  • Il y a 22 jour(s)

Meta prévoit de former une IA avec des données d'utilisateurs de l'UE sans consentement ; Noyb envisage une action en justice

Une association autrichienne pour la protection de la vie privée, noyb (none of your business), a envoyé une lettre de cessation à Meta, menaçant la société d'une action en justice collective si elle continue de former ses modèles d'intelligence artificielle avec les données des utilisateurs sans consentement explicite. Cette décision fait suite à l'annonce, il y a quelques semaines, du géant des médias sociaux de former ses modèles d'IA.

  • Il y a 22 jour(s)

Violation de données chez Coinbase suite à des pots-de-vin; tentative d’extorsion de 20 millions de dollars échouée

Des cybercriminels inconnus ont réussi à pénétrer dans les systèmes de l'échange de cryptomonnaie Coinbase et ont volé des données de compte d'un petit nombre de clients. Des agents du service client de l'entreprise auraient été corrompus pour copier des données.

  • Il y a 22 jour(s)

Réviser son approche du test d'intrusion uniquement pour la conformité

Imaginez ceci : Votre organisation a terminé son test d'intrusion annuel en janvier, obtenant une bonne note pour la conformité en matière de sécurité. En février, votre équipe de développement a déployé une mise à jour logicielle de routine. En avril, des attaquants avaient déjà exploité une vulnérabilité introduite dans cette mise à jour de février, accédant aux données des clients des semaines avant d'être enfin détectés. Cette situation n'est pas théorique :

  • Il y a 22 jour(s)

Vulnérabilité récente de Chrome permettant une fuite de données inter-domaines via la politique de référent du Loader

Google a publié des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur web Chrome, dont un pour lequel il a déclaré qu'il existe une exploitation en cours. La vulnérabilité de gravité élevée, suivie sous le nom de CVE-2025-4664 (score CVSS : 4.3), a été caractérisée comme un cas de non-respect des politiques dans un composant appelé Loader.

  • Il y a 22 jour(s)

5 éléments essentiels pour une défense efficace contre les ransomwares

Les ransomwares ont évolué en une menace sournoise, hautement coordonnée et dangereusement sophistiquée capable de paralyser des organisations de toute taille. Les cybercriminels exploitent désormais même des outils informatiques légitimes pour infiltrer des réseaux et lancer des attaques de ransomwares.